首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P信誉系统中基于可信计算技术的匿名机制研究

摘要第1-6页
ABSTRACT第6-15页
第一章 绪论第15-27页
   ·P2P 信誉系统研究背景和内容第15-17页
   ·P2P 信誉系统中匿名机制研究现状及发展趋势第17-20页
   ·可信计算(TC)技术研究现状及发展趋势第20-24页
     ·TC 技术的国内外研究现状第21-23页
     ·TC 技术的发展趋势第23-24页
   ·主要研究工作和内容安排第24-25页
   ·本文的创新第25-27页
第二章 直接匿名验证(DAA)协议分析第27-46页
   ·匿名验证协议第27-30页
     ·基于个人CA 的匿名验证协议第27-28页
     ·DAA 协议第28-30页
   ·基于DAA 证书颁发者的克隆TPM 检测方案第30-32页
     ·检测方案概述第30页
     ·检测方案流程第30-32页
   ·基于Chord 的克隆TPM 检测方案第32-39页
     ·Chord 协议概述第32-33页
     ·检测方案第33-35页
     ·性能优化策略第35-36页
     ·性能测试与分析第36-39页
   ·多重DAA 签名方案第39-44页
     ·系统和签名者初始化第40页
     ·签名阶段第40-41页
     ·签名验证阶段第41页
     ·安全性分析第41-42页
     ·效率分析第42-44页
   ·本章小结第44-46页
第三章 社区网络P2P 信誉系统中的匿名机制第46-56页
   ·基于组的匿名机制设计第46-48页
     ·匿名机制架构第46-47页
     ·匿名机制设计第47-48页
   ·仿真结果第48-49页
     ·匿名度对服务选择失败率的影响第48-49页
     ·时间消耗第49页
   ·基于Chord 的路由改进算法——DM-Chord第49-55页
     ·相关定义和定理第50-51页
     ·满环DM-Chord 路由协议第51-52页
     ·非满环DM-Chord 路由协议第52页
     ·性能分析第52-55页
   ·本章小结第55-56页
第四章 TTP 可依赖P2P 信誉系统中的匿名机制第56-96页
   ·设计要素第56-57页
   ·自存储高效匿名机制TCRep第57-74页
     ·TCRep 匿名机制设计第59-66页
     ·机制讨论第66页
     ·仿真结果第66-74页
   ·基于盲签名的匿名机制第74-83页
     ·RuP 机制第75-77页
     ·基于盲签名的匿名机制第77-81页
     ·代价性能分析第81页
     ·匿名度分析第81-83页
   ·基于请求者集合的匿名机制第83-95页
     ·基于请求者集合的匿名机制设计第83-87页
     ·性能分析第87-89页
     ·机制讨论第89-91页
     ·信誉机制第91-92页
     ·仿真结果第92-95页
   ·结论第95-96页
第五章 完全分布式P2P 信誉系统中的匿名机制第96-115页
   ·DARep——动态匿名机制第96-106页
     ·DARep 基本机制设计第96-101页
     ·改进机制设计第101-102页
     ·仿真结果第102-106页
   ·EARep——基于假名交换的匿名机制第106-114页
     ·EARep 匿名机制的结构第106-109页
     ·性能分析第109-110页
     ·机制讨论第110-111页
     ·仿真结果第111-114页
   ·本章小结第114-115页
第六章 总结与展望第115-119页
   ·研究工作总结第115-117页
   ·展望第117-119页
参考文献第119-131页
致谢第131-132页
攻读博士学位期间完成的学术论文和科研工作第132-136页

论文共136页,点击 下载论文
上一篇:人体肠道诊查微型机器人系统及其无线供能技术研究
下一篇:基于机器学习的文本分类研究